Sunteți pe pagina 1din 29

Centru de formare i analiz n

ingineria riscurilor (CeFAIR)

Introducere n
securitatea reelelor

Lect. Dr. M. Apetrii

1
Tehnici de baz care asigur securitatea informaiei n internet
i intranet
Datorit faptului c numrul calculatoarelor era din ce n ce mai mare precum i a
faptului c la fiecare din acestea se stocau ceva informaii din diverse domenii, a devenit
necesar schimbul operativ de informaii la distan. Astfel au aprut reelele de calculatoare.
Astzi echipamentele care se pot conecta la o reea s-au diversificat astfel c dintr-o reea de
comunicaii pot face parte calculatoare, laptopuri, imprimante, telefoane, PDA-uri etc.
Avantajele imediate ale folosirii unei reele de comunicaii sunt: schimbul de informaii,
transferul de date, utilizarea comun a resurselor, partajarea sarcinilor, protecia datelor etc.
Realizarea unei reele implic i costuri ns acestea trebuie puse n legtur cu avantaje
oferite. Pentru buna funcionare a unei reele de calculatoare trebuie avute n vedere i unele
sarcini administrative cum ar fi optimizarea ntreinerii i asigurarea disponibilitii. n cazul
defectrii unor componente singulare reeaua trebuie s fie n continuare disponibil, funciile
componentelor defecte trebuind s fie preluate de alte componente. Cu ct mai complexe si
mai mari sunt componentele reelei, cu att devine mai important deinerea de instrumente de
lucru care sa permit administrarea i intreinerea uoara a reelei. Posibilitatea diagnosticrii
i intreinerii la distan a reelei faciliteaz service-ul n aceast direcie.
Comunicaiile ntre echipamentele interconectate fizic i logic ntr-o reea se realizeaz pe
baza unor suite de reguli de comunicare i formate impuse pentru reprezentarea i transferul
datelor, numite protocoale. Se folosesc numeroase suite de protocoale dar scopul oricrei
reele de comunicaii este acela de a permite transmisia informaiilor ntre oricare dou
echipamente, indiferent de productor, de sistemul de operare folosit sau de suita de
protocoale aleas. Echipamentele de interconectare (modem, hub, switch, bridge, router,
access point) sunt responsabile de transferul informaiilor n uniti de date specifice (cadre,
pachete, datagrame, segmente, celule) i de conversiile de format ce se impun, precum i de
asigurarea securitii comunicaiilor. Probleme specifice de securitate se identific att n
nodurile reelei, precum i pe cile de comunicaie (cablu sau mediu wireless).
Pentru asigurarea securitii trebuie luate msuri n concordan cu tipul reei. Reelele de
calculatoare pot fi clasificate dup mai multe criterii, astfel avnd:
Dupa tehnologia de transmisie putem avea reele cu un singur canal de comunicare
(broadcast), reele care dispun de numeroase conexiuni ntre perechi de calculatoare
individuale (punct la punct, pe scurt p2p).

Dupa mrimea reelei: reele locale LAN, reele metropolitane MAN, de arie ntins
WAN.
n cadul reelelor locale sau de arie larg se disting i unele subtipuri, definite de
comunicaiile wireless prin unde radio, n funcie de tehnologia folosit, puterea de emisie i
aria de acoperire:
reele personale (PAN Personal Area Network) numite i piconet, asociate tehnicii
Bluetooth (BTH);
reele locale wireless (WLAN Wireless Local Area Network) asociate n general
comunicaiilor n standard IEEE 802.11, denumite si reele WiFi;
reele wireless de arie larg (WWAN Wireless Wide Area Network) create pe baza
tehnologiilor de arie larg (ATM Asynghronous Transfer Mode, WiMax
Worldwide Interoperability for Microwave Access s.a.).
2
Reelele la nivel global formeaz o reea numit Internet. Internet se refer la World Wide
Web, reeaua mondial unic de computere interconectate prin protocoalele (regulile) de
comunicare Transmission Control Protocol i Internet Protocol, numite pe scurt TCP/IP.
Intranet-ul este definit ca o legatur semi-permanent ntre un Wan (Wide Area Network)
i o filial a companiei. Fiind vorba de conexiuni LAN-LAN, riscul din punct de vedere al
securitii este cel mai mic (se presupune c firmele au ncredere n filialele lor). n astfel de
cazuri, compania are control asupra reelelei / nodurilor destinaie ct i asupra celei surs.
Spre deosebire de Intranet, care este relativ izolat, Extranetul este destinat comunicrii cu
partenerii, clienii, furnizorii i cu angajaii la distan. Securizarea unei reele de dimensiuni
mari necesit ndrumri i instrumente adecvate.
Dupa topologie: reele tip magistral (bus), reele tip stea (star), reele tip inel (ring),
reele combinate. Prin topologie se ntelege dispunerea fizica n teren a calculatoarelor,
cablurilor i a celorlalte componente care alcatuiesc reeaua, deci se refer la configuraia
spaial a reelei, la modul de interconectare i ordinea existent ntre componentele reelei.
La instalarea unei reele, problema principal este alegerea topologiei optime i a
componentelor adecvate pentru realizare. Atunci cand se alege topologia unei reele un
criteriu foarte important care se are n vedere este cel al performanei reelei. De asemenea,
topologia unei reele implic o serie de condiii: tipul cablului utilizat, traseul cablului, etc.
Topologia unei reele poate determina i modul de comunicare a calculatoarelor n reea. n
domeniul reelelor locale sunt posibile mai multe topologii, din care doar trei sunt larg
raspandite: linie, inel i stea.
Dupa tipul sistemului de operare utilizat: reele peer-to-peer (de la egal la egal), reele
bazate pe server.
Dupa tipul mediului de transmisie a semnalelor: reele prin medii ghidate (cablu coaxial,
perechi de fire rsucite, fibr optic), reele prin medii neghidate (transmitere n infrarou,
unde radio, microunde).
Dupa tipul utilizatorilor putem avea reele private (de uz industrial, militar, civil) sau
publice.
Dupa tipul accesului la mediu putem avea ethernet, token ring, token bus, arcnet etc.
Un exemplu pentru faptul c atunci cnd se vorbete de securitatea comunicaiilor trebuie
s se in seama de tipul reelei i al comunicaiei este acela c trebuie fcut distincie ntre
procesele de comunicaie n timp real care se realizeaz n cazul transmisiilor vocale sau
video i cele de transfer al informaiilor sub form de fiiere. Apar riscuri mari de securitate n
aplicaiile de tip peer-to-peer (p2p), precum Skype, n care se desfsoar procese de
comunicaie n timp real, dar i atacuri la securitatea reelei n paralel cu acestea, fa de
serviciul de transfer al fiierelor, care este mai puin critic din punct de vedere al timpului de
rulare, ceea ce permite efectuarea unor teste de asigurare a securitii sistemului.
Principalele componente ale unei reele de calculatoare, care asigur funcionalitatea
acesteia i care contribuie la asigurarea securitii informaiei n internet i intranet sunt:
Clieni i Servere
Adesea cnd o reea se dezvolta i sunt adugate mai multe PC-uri, unul dintre ele va
aciona ca un server, un centru de stocare i dispecerizare a fiierelor i aplicaiilor
(programelor) utilizate de clieni (utilizatori). Serverele gestioneaz i accesul utilizatorilor la
echipamentele conectate n reea, partajate de utilizatori (imprimante, periferice etc.).

3
Definirea unuia din PC-uri ca i server este util n ideea de a extinde capacitatea unui singur
calculator n direcia stocrii i gestionarii informaiilor partajate, versus extinderea fiecrui
PC (raiuni de costuri-performane). Fiecare PC conectat la un server se numete client pentru
difereniere ca i funcie n reea. ntr-o reea nu este neaprat necesar s existe un server
dedicat (numai pentru funcii de server).
Conexiuni i cablaje
Exist 3 tipuri primare de cablare (medii fizice) n reele:
cablu torsadat (Twisted pair = TP), unul dintre standardele industriale cele mai
rspndite (n Romnia)
cablu coaxial, asemntor celor din reelele de televiziune (ca i aspect), n curs de
dispariie n domeniu, inclusiv n Romnia
cablu optic (fibra optic), utilizat n conexiunile dintre segmente de reele n reele de
mare areal (metropolitane etc.), i/sau n domenii agresive (corozive, cu vibraii etc.)
reprezentnd un mediu fizic de mare performan (viteze, fiabilitate) dar i un pre
mai ridicat .

Plcile / adaptoarele de conectare la reele (NIC-urile)


NIC-urile, plcile/adaptoare de reea (uzual numite n Romnia) sunt instalate n carcasa
PC-ului, fiind conectate cu placa de baz, respectiv cu panoul din spate al PC-ului (mufe RJ
45). La calculatoarele portabile (notebook-uri) aceste plci sunt de regul inserate n
conexiuni (sloturi) accesibile din exterior sub forma unor interfee de tip PCMCI, avnd
forma cunoscut sub denumirea de PC Card. NIC-urile de tip Ethernet vor putea fi conectate
doar la medii fizice adecvate, respectiv reele rapide sau lente (10/100Mhz). n ultimii ani
NIC-urile sunt prevzute cu mai multe standarde, sub denumirea de plci combo (conexiuni
tip Coaxial 10Base2, respctiv UTP/ 10Base-T). Pe cele mai moderne placi de baza din PC-uri
exist mai nou moda ncorporrii i a plcilor de tip NIC, ceea ce duce la noi avantaje (pre)
dar i dezavantaje (n situaii de defectare a oricrei placi). Unele NIC-uri suport de
asemenea conexiuni fr fir, utiliznd tehnologii radio sau IR (infrarou) pentru
transmisiuni prin aer. Aceste NIC-uri au funciuni logice ca i ale celor clasice (fir), avnd
diferene majore n partea de interfee fizice / traductori. Standarde precum PCI (Peripheral
Component Interconnect) i ISA (Industry Standard Architecture) sunt disponibile att la
plcile standard PC, ct i pe plcile de reea pentru portabile (notebook, laptop, agende
manageriale).
Hub-uri (repetoare)
Sunt simple dispozitive active care conecteaz grupuri de utilizatori. HUB-urile sunt
transparente la traficul de date, fiiere, e-mailuri, informaiile primite pe un port fiind
distribuite pe toate celelalte porturi active. Este cunoscut ca un dispozitiv "neinteligent", el
neopernd activ n aa numitul domeniu de coliziuni (conexiunile dintre PC-uri nefiind tratate,
dispozitivul mbuntind doar nivelul semnalelor), motiv pentru care este cunoscut i ca
repetor. Dat fiind evoluia/scderea preurilor pentru dispozitivele active inteligente (switch-
uri, rutere) n acest moment HUB-ul nu mai reprezint o soluie promovat de firmele de
specialitate pentru extinderea reelelor de calculatoare, exceptnd situaiile utilizate ca simplu
repetor. Ca i repetoare exist i dispozitive dedicate, ele avnd n general i alte elemente de
adaptare la extinderi ale reelelor, n funcie de mediul fizic de extensie, cum ar fi spre
exemplu extensia n exteriorul unei cldiri a unei reele.

4
Puncte de Acces
Reelele fr fir utilizeaz Puncte de Acces (Acces Point) dispozitive care au funciuni
asemntoare cu a hub-urilor i, mai nou cu a switch-urilor i a router-elor i interfee
specializate transmisiilor fr fir (aer-aer). Ele acioneaz i ca puni de legtur (bridges)
ntre reele "cablate" i reele rapide Ethernet.
Comutatoare (switch-uri)
Reprezint dispozitive active - mai inteligente dect HUB-urile, proiectate pentru a
gestiona eficient lrgimea de band utilizat de ctre utilizatori i/sau grupuri de utilizatori.
Ele pot interpreta adresele din pachetul de date i direciona fluxurile ctre segmentele reelei,
fr a produce transmisii oarbe i fr a suprancrca traficul cu pachete de date cu
destinaiile necunoscute. Pentru a izola transmisiile ntre porturi, switch-ul stabilete o
conexiune temporar ntre surs i destinaie, oprind-o atunci cnd transferul a luat sfrit. Un
switch este similar cu un sistem telefonic cu linii private/personalizate.
Router-e (Routers)
Comparativ cu hub-urile i switch-urile, router-ele sunt dispozitive active mai inteligente.
Ele utilizeaz adrese pentru pachetele de date pentru a determina care router sau staie de
lucru va primi urmtorul pachet. Bazat pe o hart a reelei reprezentat ca i o tabel de
routare, router-ele pot asigura cel mai eficient traseu al datelor ctre destinaie. n cazul n
care o legtur ntre dou router-e se defecteaz, router-ele pot reface trasee alternative pentru
a pstra fluena traficului de date.
Dezvoltarea reelelor a condus la impunerea unor standarde universal acceptate de toi,
care au scopul de a unifica diverse variante ale tehnologiilor folosite si definete un set de
reguli generale. Standardele sunt aprobate de organizaii internaionale, cum ar fi: OSI
(International Standards Organisation), ECMA (European Computer Manufacturer's
Association), IEEE (Institute of Electrical and Electronical Engineers), ANSI.
Elaborarea
standardelor pentru reele a devenit necesar datorit diversificrii echipamentelor i
serviciilor, care a condus la apariia de reele eterogene din punctul de vedere al tipurilor de
echipamente folosite. ISO a elaborat un model arhitectural de referin pentru interconectarea
calculatoarelor, cunoscut sub denumirea de modelul arhitectural ISO-OSI (Open System
Interconnection).

Modelul ISO-OSI
Proiectarea, ntreinerea i administrarea reelelor de comunicaii se poate face mai
eficient prin folosirea unui model de reea stratificat. Modelul ISO-OSI mparte arhitectura
reelei n apte nivele (Layers), construite unul deasupra altuia, adaugnd funcionalitate
serviciilor oferite de nivelul inferior. Fiecare nivel are rolul de a ascunde nivelului superior
detaliile de transmisie ctre nivelul inferior i invers. Nivelele superioare beneficiaz de
serviciile oferite de cele inferioare n mod transparent. Acest model permite realizarea de
module software necesare funcionrii reelei care implementeaz diferite funcii (codare,
criptare, mpachetare, fragmentare etc.). Modelul nu precizeaz cum se construiesc nivelele,
dar insist asupra serviciilor oferite de fiecare i specific modul de comunicare ntre nivele
prin intermediul interfeelor. Fiecare producator poate construi nivelele aa cum dorete, ns
fiecare nivel trebuie sa furnizeze un anumit set de servicii. Proiectarea arhitecturii pe nivele
determin extinderea sau mbuntirea facil a sistemului.

5
n figura de mai jos, calculatoarele A i B sunt reprezentate pe baza modelului OSI.
Transferul datelor de la A la B, respectiv de la B la A, se face pe traseele marcate cu linie
continu.

Modelul ISO-OSI

Nivelul fizic (Physical Layer) are rolul de a transmite datele de la un calculator la altul
prin intermediul unui canal de comunicaie. Datele sunt vzute la acest nivel ca un ir de bii.
Problemele tipice sunt de natur electric: nivelele de tensiune, durata impulsurilor de
tensiune, cum se iniiaz i cum se oprete transmiterea semnalelor electrice, asigurarea
pstrrii formei semnalului propagat. La acest nivel natura sursei de informaie (date, voce,
audio, video) nu se mai cunoaste, ceea ce face ca procesul de comunicaie s fie considerat
transparent.
Nivelul legaturii de date (Data Link Layer) corecteaz erorile de transmitere aprute la
nivelul fizic, realiznd o comunicare corect ntre dou noduri adiacente ale reelei. La acest
nivel biii sunt mprii n cadre, adic pachete ncapsulate cu antet (H - header) i marcaj
final (T - trail), care includ adresele sursei (SA - Source Address) i destinaiei (DA
Destination Address) pentru a se putea expedia datele ntre calculatoare. Cadrele sunt
transmise individual, putand fi verificate i confirmate de ctre receptor.
Nivelul reea (Network Layer) asigur dirijarea unitilor de date ntre nodurile surs i
destinaie, trecnd eventual prin noduri intermediare (routing ). Este foarte important ca fluxul
de date s fie astfel dirijat nct s se evite aglomerarea anumitor zone ale reelei. n unele
LAN-uri, funcia nivelului de reea se reduce la cea de stocare (buffering) i retransmisie a
pachetelor. n WAN-uri, la acest nivel se realizeaz operaia de rutare a pachetelor, adic
stabilirea cilor optime de transmisie ntre noduri. Interconectarea reelelor cu arhitecturi
diferite este o funcie a nivelului reea.
Nivelul transport (Transport Layer) realizeaz o conexiune ntre doua calculatoare
gazd (host) detectnd i corectnd erorile pe care nivelul reea nu le trateaz (rspunde de
sigurana transferului datelor de la surs la destinaie). Este nivelul aflat n mijlocul ierarhiei,
asigurnd nivelelor superioare o interfa independent de tipul reelei utilizate. Funciile
principale sunt: stabilirea unei conexiuni sigure ntre doua maini gazd, iniierea transferului,
6
controlul fluxului de date i inchiderea conexiunii. La acest nivel mesajele de mari dimensiuni
pot fi fragmentate n uniti mai mici, cu lungime impus, procesate i transmise independent
unul de altul. La destinaie, acelai nivel rspunde de refacerea corect a mesajului prin
ordonarea fragmentelor indiferent de cile pe care au fost transmise i de ordinea sosirii
acestora.
Nivelul sesiune (Session Layer) stabilete i ntreine conexiuni (sesiuni) ntre procesele
aplicaiei, rolul su fiind acela de a permite proceselor s stabileasc "de comun acord"
caracteristicile dialogului i s sincronizeze acest dialog. O sesiune ncepe doar dac legtura
ntre noduri este stabilit, deci este orientat pe conexiune. Nivelul sesiune este considerat ca
fiind interfaa dintre utilizator i reea.
Nivelul prezentare (Presentation Layer) realizeaz operaii de transformare a datelor n
formate nelese de entitaile ce intervin ntr-o conexiune. La acest nivel se realizeaz i
codificarea datelor (compresie, criptare) i reprezentarea lor n formatul standard acceptat, de
exemplu, prin codarea ASCII (American Standard Code for Information Interchange) a
caracterelor. Tot aici se supervizeaz comunicaiile n reea cu imprimantele, monitoarele,
precum si formatele n care se transfer fiierele.
La nivelul aplicaie (Application Layer) se implementeaz algoritmii software care
convertesc mesajele n formatul acceptat de un anumit terminal de date real. Transmisia se
realizeaz n formatul standard specific reelei. Nivelul aplicaie nu comunic cu aplicaiile ci
controleaz mediul n care se execut aplicaiile, punndu-le la dispoziie servicii de
comunicaie. Printre functiile nivelului aplicatie se af: identificarea partenerilor de
comunicaie, determinarea disponibilitii acestora i autentificarea lor, sincronizarea
aplicaiilor cooperante i selectarea modului de dialog, stabilirea responsabilitilor pentru
tratarea erorilor, identificarea constrngerilor asupra reprezentrii datelor, transferul
informaiei.
Acestor nivele li se asociaz seturi de protocoale, denumite protocoale OSI. Un protocol
de comunicare reprezint un set de reguli care determin formatul i modalitatea n care datele
sau informaia pot fi trimise sau primite. Pe lnga modul de mpartire pe vertical, n modelul
OSI se mai apeleaz la unul pe orizontal, adic fiecare start este subdivizat pe orizontal - n
aceste locuri aflandu-se protocoalele. Ca i principiu, un protocol M dintr-un strat 4 al
calculatorului surs va comunica n calculatorul destinaie cu protocolul M din stratul 4 al
mainii respective.
Primele trei nivele de la baza ierarhiei (fizic, legatur de date, reea) sunt considerate ca
formnd o subreea de comunicaie. Subreeaua este raspunztoare pentru realizarea
transferului efectiv al datelor, pentru verificarea corectitudinii transmisiei i pentru dirijarea
fluxului de date prin diversele noduri ale reelei.
Modelul OSI este foarte general, pur teoretic i asigur o mare flexibilitate n cazul
dezvoltrii reelelor prin separarea diverselor funcii ale sistemului pe nivele specifice.
Numrul relativ mare de nivele din acest model face necesar utilizarea unui mare numr de
interfee i a unui volum crescut de secvene de control. De aceea, n numeroase cazuri
Modelul OSI nu este implementat n intregime de productori, nivelele sesiune i prezentare
putnd s lipseasca (unele din funciile atribuite acestora n modelul OSI fiind preluate de alte
nivele). Modelul OSI este un model orientativ, strict teoretic.
Drept exemplu de realizare a unui transfer de date ntre doua maini gazd vom prezenta
modul n care se citete o pagin web aflat pe un calculator situat la mare distan. n primul
rnd utilizatorul lanseaz un program pentru vizualizarea paginilor web (browser). Browser-ul
7
este entitatea aplicaie care va "negocia" obinerea paginii solicitate. La nivelul aplicaie se va
identifica existena resursei cerute de client (clientul este browserul, care-l reprezinta pe
utilizator) i a posesorului. Se realizeaz autentificarea serverului i se stabilete dac acesta
este disponibil. Nivelul sesiune va stabili o conexiune ntre procesul client i procesul server
apoi nivelul transport se va ocupa de ntreinerea conexiunii i de corectarea erorilor netratate
la nivelul reea. n final, nivelul reea va asigura transferul datelor n secvene (pachete),
stabilind drumul acestora ntre server i client.
Modelul arhitectural TCP/IP
Modelul TCP/IP a fost utilizat de reeaua ARPANET i de succesorul acesteia,
INTERNET, numele provenind de la protocoalele care stau la baza modelului: TCP
(Transmission Control Protocol) i IP (Internet Protocol). Obiectivul central avut n vedere la
proiectarea reelei a fost acela de a se putea interconecta fra probleme mai multe tipuri de
reele, iar transmisia datelor sa nu fie afectat de distrugerea sau defectarea unei pari a reelei,
n acelai timp arhitectura reelei trebuind s permit rularea unor aplicaii cu cerinte
divergente, de la transferul fiierelor i pn la transmiterea datelor n timp real
(videoconferine). Suita de protocoale TCP/IP gestioneaz toate datele care circul prin
Internet.
Modelul TCP/IP are patru nivele i este diferit de modelul OSI, dar se pot face echivalri
ntre acestea.

Modelul OSI vs. Modelul TCP/IP

Nivelul de acces la reea (Network Access) nglobeaz funciile nivelelor OSI 1 i 2. Pe


acest nivel se definesc standardele de reele (Ethernet, Fast Ethernet, GigaEthernet,
10GigaEthernet, Token-Bus, Token-Ring, WLAN, WIFI, Bluetooth etc.) i protocoalele
pentru comunicaii seriale PPP (Point-to-Point Protocol) i SLIP (Serial Line Internet
Protocol). Legtura cu nivelul Internet este fcut de dou protocoale de adresare ARP
(Address Resolution Protocol) i RARP (Reverse Address Resolution Protocol). ARP
comunic la cerere, pe baza adresei IP a unui echipament, adresa fizic (MAC) de 6 octei a
acestuia (RFC 826). RARP furnizeaz la cerere adresa IP dat unui echipament cu adresa

8
MAC, pe baza unor tabele de adrese (RFC 903). ARP i RARP se utilizeaz numai n
interiorul unui LAN. Aceste protocoale nu folosesc IP pentru ncapsularea datelor.

Pe nivelul Internet, se folosesc protocoalele IP (Internet Protocol), ICMP (Internet


Control Message Protocol) i IGMP (Internet Group Management Protocol).
Nivelul internet este axul central al arhitecturii, rolul sau fiind acela de a permite
gazdelor s emit pachete n reea i de a asigura transferul lor ntre surs i destinaie
(lucreaz asemntor cu nivelul reea din modelul OSI). n versiunea 4 erau definite adrese IP
de 4 octei, exprimai n format zecimal cu separare prin puncte (dotted-decimal notation),
pentru localizarea sistematic a sursei i destinaiei, ntr-o anumit reea sau subreea de
calculatoare. Versiunea 6 a protocolului IP (IPv6) definete adrese de 128 de bii, respectiv 16
octei, adic un spaiu de adrese extrem de larg. IPv6 nu mai folosete sume de control pe
nivelul Internet, controlul erorilor revenind nivelelor legtur de date i celui de transport.
IPv6 include protocoalele de securitate care erau doar opionale n versiunea anterioar a
protocolului IP. O alt facilitate se refer la utilizarea IPv6 pentru comunicaii mobile (MIPv6
- Mobile IPv6) care evit o serie de probleme de rutare.
Nivelul transport echivalent ca nume i funcionalitate cu nivelul OSI 4 este proiectat
astfel ncat s permit dialogul ntre entitile pereche din gazdele surs i destinaie. Pe
nivelul de transport se folosesc dou tipuri de protocoale, cu i fr conexiune.
TCP (Transmission Control Protocol) este un protocol orientat pe conexiune, asemenea
sistemelor telefonice. Permite controlul traficului, confirmarea sau infirmarea recepiei
corecte a mesajelor, retransmisia pachetelor i ordonarea corect a fragmentelor unui mesaj.
La destinaie, procesul TCP receptor reasambleaz mesajele primite, reconstituind datele
iniiale. TCP realizeaz controlul fluxului de date pentru a evita situaia n care un
transmitor rapid inund un receptor lent cu mai multe mesaje decat poate acesta s
prelucreze. Un protocol de transport asemntor TCP este SCTP (Stream Control
Transmission Protocol) care permite transmisia n paralel a mai multor fluxuri
(multistreaming), util n numeroase aplicaii de tip multimedia (de exemplu, transmisia
simultan a mai multor imagini dintr-o aplicaie web).
UDP (User Datagram Protocol) este un protocol de transport fr conexiune, asemntor
sistemului potal clasic, mai puin sigur dect TCP dar mai puin pretenios. Acesta este
destinat aplicaiilor care doresc s utilizeze propria secveniere i control propriu al fluxului i
nu mecanismele asigurate de TCP. Este un protocol folosit n aplicaii pentru care
comunicarea rapid este mai important dect acurateea transmisiei, aa cum sunt aplicaiile
de transmitere a sunetului i imaginilor video.
Nivelul aplicaie din modelul TCP/IP include funciile nivelelor OSI superioare 5, 6 i 7.
Nivelul aplicaie conine protocoalele de nivel nalt care ofer direct servicii de reea
utilizatorului. Printre aceste protocoale gsim:
SMTP (Simple Mail Transfer Protocol) permite diferitelor calculatoare care folosesc
TCP/IP s comunice prin pota electronic (electronic-mail). Acest protocol stabileste
conexiunea punct-la-punct ntre clientul SMTP i serverul SMTP, asigur transferul mesajului
prin TCP, nstiineaz utilizatorul despre noul mesaj primit, dup care se desface legtura
dintre client i server.
POP (Post-Office Protocol) este protocolul prin care utilizatorul i preia mesajele din
csua postal proprie. Spre deosebire de versiunea POP2, POP3 permite accesul de la
distan al utilizatorului la csua sa postal.
9
IMAP (Internet Message Access Protocol) versiunea 4 este echivalent ca funcionalitate
cu POP3, adic permite clientului preluarea de la distan a mesajelor de e-mail din csua
postal proprie.
FTP (File Transfer Protocol) este un protocol de transfer al fisierelor ntre calculatoare,
mai precis un limbaj comun care permite comunicarea ntre oricare dou sisteme de operare
(WINDOWS, LINUX/UNIX etc) folosind programe FTP pentru client i server. FTP
foloseste dou conexiuni TCP pentru transferul sigur al datelor simultan cu controlul
comunicaiei.
SFTP (Simple File Transfer Protocol) este o versiune simplificat a FTP, bazat pe o
singur conexiune TCP.
TELNET (Virtual Terminal Connection Protocol) este un protocol de terminal virtual
care permite conectarea unui utilizator de la distan la anumite calculatoare-gazd.
FINGER (Finger User-information Protocol) este un protocol care permite obinerea de
informaii publice despre utilizatorii unei reele.
SSH (Secure Shell Protocol) ofer mai multe servicii de reea (post electronic, transfer
de fiiere, conexiuni la distan s.a.) n mod securizat, folosind algoritmi de criptare.
BOOTP (BOOTstrap Protocol) este apelat de un utilizator pentru aflarea adresei IP. Acest
protocol foloseste UDP pentru transportul mesajelor.
DHCP (Dynamic Host Configuration Protocol), succesor al protocolului BOOTP, permite
utilizarea unui numr limitat de adrese IP de ctre mai muli utilizatori. Clientul solicit
serverului DHCP o adres IP. Acesta i aloc o adres dintr-un domeniu de adrese cunoscut,
eventual i furnizeaz i masca de reea. Alocarea este rapid i dinamic.
HTTP (HyperText Transfer Protocol), protocolul generic al serviciului de web, este
folosit de utilizatorii web i de serverele WWW pentru transferul unor fisiere de tip text,
imagine, multimedia, n format special (hypertext), prin intermediul unui limbaj de editare
HTML (HyperText Markup Language). Varianta securizat a acestuia este HTTPS (HTTP
Secure) i ofer protecie fa de tentativele de interceptare a comunicaiei.
NTP (Network Time Protocol) este cel mai precis protocol de timp din Internet. Acesta
sincronizeaz ceasurile interne din dou sau mai multe calculatoare, cu o precizie de 1 - 50 ms
fa de timpul standard oficial.
SNMP (Simple Network Management Protocol) este folosit pentru supravegherea
funcionrii reelelor bazate pe TCP/IP (controlul statistic al traficului, performanelor,
modului de configurare i securizare) .
IRC (Internet Relay Chat) este un protocol de comunicaie n timp real, fie de tip
conferin, cu mai muli utilizatori, fie de comunicare n pereche de tip unul-la-unul. IRC
foloseste TCP i opional TLS.

10
Atacuri asupra reelelor de comunicaii

Conexiunea la Internet reprezint o facilitate dar creeaz de cele mai multe ori mari
probleme de securitate pentru reelele de comunicaii, asupra acestora putnd avea loc diverse
atacuri. n funcie de vulnerabilitile reelei, atacurile se pot manifesta pe mai multe planuri:
accesare neautorizat a reelei sau a unor resurse ale acesteia din interiorul organizaiei
sau din afara acesteia;
tentative de perturbare sau de ntrerupere a funcionrii reelei la nivel fizic (prin
factori mecanici, de ntrerupere a unor cabluri sau scoatere din funciune a unor
echipamente din reea; factori electrici, de bruiaj n cazul reelelor radio, semnale de
interferen n reelele cablate);
tentative de ntrerupere sau de ncrcare excesiv a traficului din reea prin
transmiterea unui numr foarte mare de pachete ctre unul sau mai multe noduri din
reea (flooding);
atacuri soft asupra echipamentelor de reea care concentreaz i dirijeaz fluxurile n
noduri critice (switch, router, access point etc.) prin modificarea fiierelor de
configurare i a drepturilor de acces stabilite de personalul autorizat;
modificarea sau distrugerea informaiei, adic atacul la integritatea fizic a datelor;
preluarea i folosirea neautorizat a informaiilor, adic nclcarea confidenialitii i
a dreptului de autor.

Atacurile asupra reelelor de comunicaii pot fi clasificate dup mai multe criterii.
n funcie de locul de unde se execut, atacurile pot fi: locale (local) sau de la distan
(remote).
Atacurile locale presupun spargerea securitii unei reele de calculatoare de ctre un
utilizator local, adic o persoan care face parte din reea i care dispune de un cont i de o
parol de utilizator care i dau drept de acces la o parte din resursele sistemului. De asemenea,
persoana respectiv poate s aib cunostine despre arhitectura sistemului de securitate al
reelei, putnd astfel lansa atacuri mult mai periculoase, principalele riscuri constnd n
accesarea informaiilor la care nu are drept de acces, gsirea punctelor vulnerabile ale reelei
prin ncrcarea unor programe care s scaneze reeaua.
Riscul de atac local poate fi redus prin:
acordarea utilizatorilor locali privilegiile minim necesare efecturii sarcinilor zilnice,
potrivit funciei i rolului fiecruia n companie;
monitorizarea activitilor din reea pentru a sesiza eventualele ncercri de depire a
atribuiilor, eventual i n afara orelor de program;
impunerea de restricii de acces pe cele mai importante echipamente din reea;
distribuirea responsabilitilor mari ntre mai muli angajai.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor reelei s se fac
inndu-se seama de nivelul de ncredere, de vechimea n reea i comportamentul membrului
respectiv.
Atacul la distan (remote attack) este un atac lansat mpotriva unei reele de
comunicaii sau a unui echipament din reea, fa de care atacatorul nu deine nici un fel de
control. Accesul de la distan la resursele unei reele este mai riscant dect accesul din
11
reeaua local deoarece n Internet sunt cteva miliarde de utilizatori ceea ce face ca numrul
posibililor atacatori externi s fie mult mai mare dect al celor interni. Prin aplicarea unei
politici de securitate corecte i a unor soluii de securitate performante, riscul atacurilor locale
poate fi minimizat.
Etape n realizarea unui atac la distan:
Etapa de informare, n care atacatorul trebuie s obin informaii despre administratorul
reelei, despre echipamentele din reea, despre sisteme de operare folosite, despre puncte de
vulnerabilitate, despre topologia reelei, despre politicile de securitate etc. Aceast etap de
recunoatere este considerat un atac n sine, fiind un pas precedent oricrui atac informatic.
Cea mai mare importan o are colectarea informaiei despre administratorul de reea, aceasta
aducnd cele mai multe informaii utile atacatorului. Cnd calculatorul-int deine o soluie
de securitate, eforturile de atac sunt diminuate.
Etapa de testare, care presupune crearea unei clone a intei i testarea atacului asupra
acesteia, pentru a se vedea modul n care reacioneaz. Realiznd aceste experimente pe un
calculator-clon, atacatorul nu atrage atenia asupra sa pe durata simulrii iar ansele atacului
real, care va fi lansat ulterior, vor fi foarte mari. Dac se fac experimente direct pe inta real,
pentru atacator exist riscul s fie detectat i se pot alege cele mai eficiente contramsuri.
Etapa de lansare a atacului asupra reelei. Pentru a avea cele mai mari sanse, atacul
trebuie s dureze puin i s fie efectuat n intervalele cnd inta este mai vulnerabil.
Extrem de periculoase sunt atacurile combinate, n care una sau mai multe persoane
furnizeaz informaii din interiorul reelei i altele din exterior lanseaz atacul de la distan
folosind acele informaii. n cazul acestor atacuri mascarea atacului este foarte bun iar
ansele sistemului de securitate al reelei de a reaciona la timp i eficient sunt mult diminuate.

n funcie de modul n care acioneaz, ca surs i destinaie, atacurile pot fi centrate pe


o singur entitate (de exemplu, este atacat un anumit server din reea de pe un singur
echipament) sau pot fi distribuite (lansate din mai multe locaii sau ctre mai multe maini
simultan).
Un alt criteriu de clasificare este acela al interaciunii atacatorului cu informaia obinut
n urma unui atac reuit, putnd avea atacuri pasive i atacuri active.
Atacurile pasive sunt acelea n cadrul carora intrusul observ informaia ce trece prin
"canal", far s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar analiza
traficului, prin citirea identitii parilor care comunic i "nvand" lungimea i frecvena
mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul acestora este
neinteligibil. Atacurile pasive pot fi de dou feluri:
de citire i nregistrare a coninutului mesajelor, de exemplu, n serviciul de post
electronic;
de analiz a traficului.

Atacul pasiv de simpl observare sau de ascultare a traficului (eavesdropping) poate fi


simplu realizat n reelele wireless cu echipamente de radiorecepie acordate pe frecvena de
lucru a reelei. Interceptarea pachetelor transmise n reea (packet sniffing) reprezint de
asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la reeaua de
comunicaie (de exemplu, pe un port la unui switch nesecurizat fizic) i poate prelua din
pachete informaiile transmise n clar.
12
Atacurile pasive au urmatoarele caracteristici comune:
nu cauzeaz pagube (nu se terg / modifica date);
ncalc regulile de confidenialitate prin furtul de informaii din reea;
sunt avantajate de rutarea pachetelor prin noduri de reea mai puin protejate, cu risc
crescut;
observ modificrile din reea (noi echipamemente introduse, schimbarea,
configurrilor etc.);
sunt greu sau chiar imposibil de detectat.

Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea


legaturilor telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor
prin noduri aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvolt
sisteme de prevenie i detecie a intruilor n reea, fie ca soluii software, fie cu echipamente
dedicate (de exemplu, prin msurtori de cmp radiat pentru stabilirea ariei de acoperire a
unei reele wireless).
Din punct de vedere al acestor atacuri, reelele optice sunt cel mai bine protejate, fiind
practic imposibil interceptarea traficului fr a se sesiza prezena intrusului. Riscurile cele
mai mari de atac pasiv, de intercepie a informaiilor din reea (date propriu-zise sau de
identificare) apar n reelele wireless. Reelele cablate, cu cabluri cu conductoare metalice,
sunt vulnerabile la atacuri pasive n nodurile de comunicaie de tip hub sau switch. Atacurile
pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezint un risc major
pentru reea, ntruct prin necunoasterea cheilor compromise se creeaz bree n sistemul de
securizare a informaiilor prin criptarea traficului.
Atacurile active sunt acele atacuri n care intrusul se angajeaz fie n furtul mesajelor,
fie n modificarea, reluarea sau inserarea de mesaje false, fie prin suprancrcarea reelei cu
pachete (flooding). Aceasta nseamn ca el poate terge, ntrzia sau modifica mesaje, poate
s fac inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o
anumit direcie, fie pe ambele direcii ale unui canal logic. Aceste atacuri sunt serioase
deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii.
Aceste atacuri se pot clasifica n:
Mascarada - este un tip de atac n care o entitate din reea (client, server, utilizator,
serviciu) pretinde a fi o alta entitate. De exemplu, un utilizator ncearc sa se substitue
altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete
(numarul carii de credit, parola sau cheia algoritmului de criptare). O "mascarad"
este nsoit, de regul, de o alt ameninare activ, cum ar fi nlocuirea sau
modificarea mesajelor. Multe dintre atacurile de acest tip pot fi evitate prin adoptarea
unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor,
implementarea unor metode de acces robuste, folosirea unor metode de autentificare
ct mai eficiente.
Reluarea - se produce atunci cnd un mesaj sau o parte a acestuia este reluat
(repetat), n intenia de a produce un efect neautorizat (autentificarea atacatorului
folosind informaii de identificare valide, transmise de un utilizator autorizat al
reelei). De exemplu, este posibil reutilizarea informaiei de autentificare a unui
mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau
alte modificri nereale ale valorii conturilor. Sistemul de gestionare a resurselor i de
monitorizare a accesului poate depista intenia de acces fraudulos de pe un anumit
nod din reea i, pe baza politicii de securitate, poate s l treac n carantin, pe o
13
perioad de timp limitat n care se verific existena atacului, i ulterior s i interzic
total accesul n reea pe baza adresei fizice, a celei de reea sau de pe un anumit cont
de utilizator de pe care s-a produs atacul. De cele mai multe ori acest atac este
considerat pasiv, dar dac se iau n considerare efectele pe care le poate avea, inclusiv
interceptarea i distrugerea informaiilor transmise prin reea, este mai indicat
includerea lui n categoria atacurilor active.
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare,
inserare sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit n
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt
utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice. Un
astfel de atac se ntlneste n reelele wireless bazate pe WEP, cu vulnerabiliti ale
mecanismului de criptare. Atacatorul reuete s intercepteze pachetele, s decripteze
datele i s modifice informaiile, dup care le cripteaz din nou, cu acelasi algoritm,
i corecteaz CRC-ul (componenta de verificare a erorilor) pentru ca datele
modificate s fie considerate valide la destinaie. Acest tip de atac este denumit i
atac subtil, fiind extrem de dificil de depistat. Falsificarea datelor i a mesajelor este
posibil i prin atacul de tip omul-din-mijloc cnd atacatorul se afl ntr-un nod
intermediar dintr-un link de comunicare i poate intercepta mesajele transmise de
surs substituindu-le cu mesaje proprii, cu informaii false.
Refuzul serviciului - se produce cnd o entitate nu izbutete s ndeplineasca propria
funcie sau cnd face aciuni care mpiedic o alta entitate de la ndeplinirea propriei
funcii. Acest lucru se realizeaz prin suprancrcarea serverelor cu cereri din partea
atacatorului i consumarea resurselor, astfel nct acele servicii s nu poat fi oferite
i altor utilizatori. Ca urmare a acestui atac, conexiunile existente se nchid, fiind
necesar reautentificarea utilizatorilor, atacatorul profitnd de acest moment pentru a
intercepta datele de identificare, informaii despre reea i conturi de utilizare
autorizat.
Repudierea serviciului - se produce cnd o entitate refuz s recunoasc un serviciu
deja executat. Este evident c n aplicaiile de transfer electronic de fonduri este
important sa se evite repudierea serviciului att de catre emitor, ct i de ctre
destinatar. Dac utilizatorul neag folosirea serviciului i refuz plata acestuia,
furnizorul trebuie s dispun de dovezi solide care s mpiedice repudierea serviciului
n context legal.

Din aceeai categorie a atacurilor active, fac parte si programele cu scopuri distructive
(virus, worm, spy, spam) care afecteaz securitatea echipamentelor i a informaiilor din reea,
fie prin preluarea unor informaii confideniale, fie prin distrugerea parial sau total a
datelor, a sistemului de operare i a altor programe software, i chiar prin distrugeri de natur
hardware. Rspndirea acestor programe n reea se face prin diverse servicii de reea mai
puin protejate (ex. sisteme de post electronic, de sharing de fiiere, de mesagerie n timp
real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atunci
cnd mecanismele de transfer de fiiere nu sunt verificate cu programe specializate de
detectare a viruilor i a viermilor de reea. De asemenea, rularea unor programe de protecie a
sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficient dac acestea
nu sunt corect configurate i nu dispun de liste actualizate (up-date) cu semnturile celor mai
noi virui sau ale altor elemente de atacare a reelei. Dintre aceste programe distructive
amintim urmatoarele:

14
Viruii - reprezint programe inserate n aplicaii, care se multiplic singure n alte
programe din spatiul rezident de memorie sau de pe discuri, apoi, fie satureaz
complet spaiul de memorie/disc i blocheaz sistemul, fie, dupa un numar fixat de
multiplicri, devin activi i intr ntr-o faz distructiv (care este de regul
exponential). Ptrunderea unui virus ntr-o reea de comunicaii o face vulnerabil la
orice form de atac, tentativ de fraud sau de distrugere. Infectarea se poate produce
de oriunde din reea. Cei mai muli virui ptrund n sistem direct din Internet, prin
serviciile de download, atunci cnd se fac up-date-uri pentru driverele componentelor
sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe
ori sursele de virui de reea sunt mascate de serviciile gratuite oferite de diferite
servere din Internet, de aceea fiind indicat folosirea up-date-urilor oferite numai de
firme consacrate, surse autentice de software, cu semnturi recunoscute ca fiind
valide de ctre sistemele de operare.
Bomba software - este o procedura sau parte de cod inclus intr-o aplicaie
"normal", care este activat de un eveniment predefinit (lansarea n execuie a unui
program, deschiderea unui document sau fiier ataat transmis prin pot electronic,
o anumit dat calendaristic, accesarea unui anumit site web etc.).
Viermii de reea - au efecte similare cu cele ale bombelor i viruilor. Principalele
diferene fa de acestea sunt acelea c i schimb permanent locaia fiind dificil de
detectat i c nu se multiplic singuri. Cel mai renumit exemplu este viermele
Internet-ului care a reuit s scoat din funciune un numr mare de servere din
Internet n noiembrie 1988.
Trapele - reprezint ci de acces la sistem care sunt rezervate n mod normal pentru
proceduri de ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor
aplicaii. Din cauza faptului c permit accesul nerestricionat la sistem sau pe baza
unor date simple de identificare, acestea devin puncte vulnerabile ale reelei care fac
posibil accesul neautorizat al unor intrui n reea.
Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care,
ntr-un mod ascuns, ndeplinete i o alt funcie. Un astfel de program este dificil de
observat deoarece nu creeaz copii. De exemplu, un hacker poate nlocui codul unui
program normal de autentificare prin alt cod, care face acelai lucru, dar, adiional,
copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de
autentificare. Contramsurile folosite n acest caz constau n rularea programelor
antivirus cu liste de semnturi ct mai complete i prin folosirea unor protocoale de
comunicaii i programe securizate pentru accesarea serviciilor de Internet.
Reelele botnet reprezint un atac extrem de eficient din Internet prin care atacatorii
i creeaz o reea din calculatoare deja compromise de o aplicaie de tip malware,
numite i computere bot, pe care le comand un botmaster. Prin intermediul acestei
reele i al programelor de aplicaii de Internet (de exemplu, e-mail, chat IRC
Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware, keylogger,
sniffer, DDoS s.a.). Aceste reele acumuleaz o putere de procesare extrem de mare
consumnd resursele calculatoarelor cooptate pentru execuia aplicaiilor. n general,
atacurile distribuite n reea sunt dificil de urmrit i de anihilat. Controlul reelelor
botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor
reele, este necesar ntreruperea cilor de comand i control al lor.

O categorie aparte de atac asupra informaiilor stocate sau transmise n reea o reprezint
atacurile criptografice, prin care se ncearc extragerea informaiilor din mesajele criptate.

15
Cnd se transmite un mesaj, pentru asigurarea confidenialitii, acesta este criptat cu
ajutorul unui algoritm, generndu-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie
s poat recupera textul clar aplicnd un algoritm asupra textului cifrat. Adversarul, care
dispune de textul cifrat dar nu cunoate anumite detalii ale algoritmului aplicat de emitor,
trebuie s nu fie capabil s reconstituie textul clar. Operaia prin care emitorul transform
textul clar n text cifrat se numete criptare sau, uneori, cifrare (engl. encryption). Operaia
prin care receptorul obine textul clar din textul cifrat se numete decriptare sau descifrare
(engl. decryption).
Atacurile criptografice se aplic direct mesajelor cifrate n vederea obinerii informaiei
originale n clar i/sau a cheilor de criptare i de decriptare. tiina care se ocup cu studiul
metodelor de obinere a nelesului informaiilor criptate, fr a avea acces la informaia
secret necesar n mod normal pentru aceasta estre criptanaliza iar criptanalistul este
persoana care se ocup cu criptanaliza mesajelor cu caracter secret. Scopul metodelor de
criptanaliz este descoperirea mesajelor n clar (M) i/sau a cheii (K) din mesajul criptat (C).
Atacurile criptografice pot fi de mai multe tipuri:
Brut (brute force), prin ncercarea tuturor combinaiilor posibile fie de chei de criptare,
fie de simboluri din text pentru deducerea textului n clar. Atacul devine ineficient
atunci cnd lungimea cheii este suficient de mare, astfel numrul de ncercri fiind
foarte mare, depindu-se capacitatea de procesare a celor mai performante sisteme
de calcul ori durata de procesare criptanalitic fiind mai mare dect perioada de
valabilitate a informaiilor transmise.
Asupra textului criptat (cipher text attack) interceptat, prin analiza cruia se ncearc
gsirea textului original sau a cheii de criptare.
Asupra unui text n clar cunoscut (known plain-text attack), pentru care s-a aflat
criptograma i pe baza cruia se face o extrapolare pentru deducerea altor poriuni din
mesaj.
Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obin
criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice i se
urmreste aflarea cheilor de decriptare.

Atacurilor sus amintite li se mai adaug un alt tip de atac, i anume aciunea de
cumprare a cheii, adic aflarea cheii fr nici un efort de criptanaliz, prin alte mijloace
dect cele tehnice (santaj la adresa persoanelor care o dein, furt sau scurgeri de informaii de
la persoane sau din documente scrise sau n fomat electronic etc.). Acest procedeu este unul
dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul reelei. Pentru
prentmpinarea lui este util responsabilizarea personalului, eliminarea breselor de securitate
a documentelor, eventual dubla criptare a datelor astfel nct secretul lor s nu depind de o
singur persoan.
Pentru protejarea mpotriva atacurilor criptografice s-au creat algoritmi din ce n ce mai
compleci, ca regul general, un algoritm fiind considerat sigur dac cea mai puin
costisitoare metod prin care poate fi atacat (ca timp de procesare, spaiu de memorie, pre)
este atacul brut. La crearea acestor algoritmi se au n vedere urmtoarele:
Asigurarea confidenialitii, care are drept obiectiv mpiedicarea nelegerii mesajului
criptat interceptat de ctre adversar;
Asigurarea autenticitii, care are ca obiectiv detectarea, de ctre receptor a mesajelor
create sau modificate de un adversar activ;

16
Asigurarea non-repudiabilitii mesajelor, adic emitentul s nu poat nega faptul c a
transmis un anumit mesaj, iar receptorul s nu poat crea mesaje care s par
autentice;
Verificarea prospeimii are ca obiectiv detectarea, de ctre receptor, a eventualelor
copii ale unui mesaj (autentic) mai vechi. Este posibil ca un adversar s intercepteze,
de exemplu, un ordin de transfer de bani n favoarea sa i apoi s transmit bncii
multiple copii ale ordinului respectiv iar fr a verifica prospeimea, banca va efectua
de mai multe ori transferul de bani. Doar verificarea autenticitii mesajelor nu ar
rezolva problema deoarece fiecare copie este identic cu originalul, deci este
autentic.
Autentificarea entitilor, care are drept obiectiv verificarea, de ctre o entitate, a
identitii entitii cu care comunic.
Stabilirea cheii are ca obiectiv obinerea, de ctre partenerii de comunicaie legitimi, a
unui ir de bii, numit cheie, ce urmeaz a fi utilizat la asigurarea confideniialitii i
la verificarea autenticitii mesajelor. Cheia obinut trebuie s fie cunoscut doar de
ctre partenerii care doresc s comunice. Autentificarea nu are sens dect dac se
realizeaz i verificarea integritii mesajului.

17
Soluiile teoretice i practice de reducere/eliminare a pericolelor
Securitatea unei reele de calculatoare poate fi afectat de mai muli factori, cum ar fi:
dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare sau
manipulare, fraude. Primele trei tipuri de ameninri sunt accidentale, n timp ce ultima este
intenionat. Studiile efectuate au artat ca jumtate din costurile implicate de incidente sunt
datorate aciunilor voit distructive, un sfert dezastrelor accidentale i un sfert greelilor
umane. Acestea din urma pot fi evitate sau, n cele din urm, reparate printr-o mai buna
aplicare a regulilor de securitate (salvri regulate de date, discuri oglindite, limitarea
drepturilor de acces). Fr a depinde de mediul fizic prin care se realizeaz (cablu metalic,
fibr optic sau mediul wireless) sau de specificul reelei de transmisie a informaiilor (de
calculatoare, de telefonie fix sau mobil, de televiziune prin cablu, de distribuie a energiei
electrice), securitatea comunicaiilor reprezint un aspect esenial al serviciilor oferite, fiind
critic n cazul informaiilor cu caracter secret din aplicaii fianciar-bancare, militare,
guvernamentale i nu numai acestea. Vulnerabilitile reelelor de comunicaii i ale
sistemelor informatice actuale pot antrena pierderi uriae de ordin financiar i nu numai.
Aceste aspecte impun o analiz minuioas a riscurilor i vulnerabilitilor diferitelor reele de
comunicaii, precum i gsirea soluiilor, strategiilor, tehnicilor i protocoalelor de securitate
care s previn aceste aspecte neplcute.
Pentru asigurarea securitii unei reele s-au creat aa numitele servicii de securitate care
au scopul de a asigura securitatea aplicaiilor precum i a informaiilor stocate pe suport sau
transmise prin reea. Cnd este vorba despre securitatea unei reele apar mai multe aspecte,
cum ar fi: securizarea accesului fizic i logic, securitatea serviciilor de reea, secretizarea
informaiilor etc.
n funcie de importana informaiilor, de caracterul public sau privat al reelei de
comunicaii, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,
bancomat etc.) se elaboreaz anumite politici de securitate care, pe baza analizei de securitate,
exprim cel mai bine principiile care stau la baza adoptrii unei anumite strategii de
securitate, implementat prin diverse msuri specifice, cu tehnici i protocoale adecvate.
Pentru o analiz complet a securitii trebuie avute n vedere toate aspectele referitoare la o
reea de comunicaii, interne i externe, hardware i software, factorul uman i de tip automat,
tipurile de reea, topologiile i mediile de transmisie, protocoalele de comunicaii, aplicaiile
rulate, riscurile de securitate i, nu n ultimul rnd, costurile.
Vulnerabilitile reelelor se manifest pe toate nivelele OSI, fiind necesar adoptarea
unor msuri de securitate adecvate fiecrui nivel i fiecrui model de reea n parte.
Toate acestea arat c trebuie avute n vedere, cu prioritate, dou aspecte principale legate
de securitatea reelelor:
integritatea i disponibilitatea resurselor unei reele, fizice sau logice, indiferent de
defectele de funcionare, hard sau soft, de perturbaii sau de tentative de ntrerupere a
comunicaiilor;
caracterul privat al informaiilor, exprimat ca fiind dreptul individual de a controla sau
de a influena care informaie referitoare la o persoan poate fi memorat n fisiere sau
n baze de date din reea i cine are acces la acestea, reeaua fiind responsabil de
mpiedicarea ncercrilor ilegale de sustragere a informaiilor, precum si de ncercrile
de modificare ale acestora.

18
Comunicaiile ntre echipamentele interconectate fizic i logic ntr-o reea se realizeaz pe
baza protocoalelor de comunicaii. Prin protocol se nelege o suit de reguli de comunicare i
formate impuse pentru reprezentarea i transferul datelor ntre dou sau mai multe
calculatoare sau echipamente de comunicaie. Se folosesc numeroase suite de protocoale dar
scopul oricrei reele de comunicaii este acela de a permite transmisia informaiilor ntre
oricare dou echipamente, indiferent de productor, de sistemul de operare folosit sau de suita
de protocoale aleas.
Un concept de baz, care apare n mecanismele IP pentru autentificare i
confidenialitate, este asociaia de securitate (SA - Security Association). SA este o relaie
unidirecional ntre o surs i o destinaie care asigur servicii de securitate traficului efectuat
pe baza ei, putnd fi privit ca un ansamblu de date de tip nume de algoritm - cheie, care
reprezint capabilitile criptografice comune entitilor participante la asociere, adic grupuri
de utilizatori autorizai s foloseasc o anumit reea, denumit reea virtual privat (VPN -
Virtual Private Network). Protocoalele de securitate pentru reelele de comunicaii sunt
definite pentru a stabili modul n care sunt oferite serviciile de securitate. Aceste protocoale
de securizare a comunicaiilor pot lucra pe diferite nivele ale modelului OSI, ntre acestea
regsind:
pe nivelul legturii de date: protocoale de tunelare, precum L2TP (Layer2 Tunnelling
Protocol) care, dei definit pe acest nivel, opereaz de fapt pe nivelul OSI 5, de
sesiune;
pe nivelul de reea: IPsec (IP Security) ofer servicii de autentificare, de control al
accesului, de confidenialitate i integritate a datelor;
pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),
protocolul Handshake de autentificare mutual a clienilor i serverelor i negocierea
algoritmilor de criptare naintea desfsurrii propriu-zise a transmisiei datelor;
pe nivelul de aplicaie: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME
(Secure Multipurpose Internet Mail Extension).

De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,
KERBEROS, SESAME i altele. Implementarea suitelor de protocoale de securitate n
reelele de comunicaii se face cu mai multe servere de reea dedicate diferitelor servicii, cum
ar fi: servere de autentificare, servere de certificare, servere de distribuie a cheilor de criptare,
servere de gestiune a cheilor de criptare etc.

Protocolul IPSec (Internet Protocol Security)

IPSec este o suit de protocoale pentru securizarea comunicaiilor peste stiva TCP/IP.
Aceast suit se bazeaz pe folosirea funciilor matematice i a algoritmilor de criptare i
autentificare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilor
din fiecare pachet IP transmis pe reea. IPSec este la ora actual una dintre cele mai folosite
metode de securizare a transmisiei pe Internet, alturi de SSL (Secure Sockets Layer) i TLS
(Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regsesc la
nivelul 3 al stivei TCP/IP i la nivelul 3 al stivei ISO-OSI, ceea ce face posibil securizarea
tuturor aplicaiilor care folosesc stiva TCP/IP. IPSec are o arhitectur de tip end-to-end,
compatibil att cu stiva IPv4, ct i cu IPv6, unde integrarea funciilor de securizare este
nativ, nc de la proiectarea stivei pe 128 de octei. Un router sau un server pe care sunt
activate protocoalele de securitate IPsec se numete poart de securitate (securiy gateway)

19
sau "zid" de protecie (firewall). n general, asigurarea securitii unei transmisii se realizeaz
la ambele capete ale cii de comunicaie, cu dou echipamente care folosesc IPSec lucrnd n
pereche (IPsec peers). Prin suita IPSec pot fi securizate comunicaiile ntre dou sau mai
multe calculatoare independente, ntre dou sau mai multe subreele aflate fiecare n spatele
unui gateway care se ocup de folosirea funciilor criptografice pentru fiecare subreea aflat
n administrarea sa, precum i ntre un calculator independent i o subreea aflat n spatele
unui gateway. IPSec se bazeaz pe proprietile criptografice ale unor modele precum Diffie-
Hellman, RSA sau DSA i a algoritmilor de criptare i autentificare, cum sunt DES, 3 DES,
AES, MD5, SHA1.
IPsec ofer urmtoarele servicii de securitate pe nivelul IP al reelelor TCP/IP:
integritatea conexiunii - asigur faptul c n procesul de comunicaie nu intervin
entiti neautorizate care s modifice datele sau s genereze mesaje false n reea;
autentificarea sursei de date - permite identificarea sursei i asigurarea autenticitii
mesajelor;
criptarea datelor - asigur confidenialitatea mesajelor transmise i imposibilitatea
prelurii neautorizate a informaiilor;
protecia la atacuri n reea - detecteaz pachetele repetitive, replici ale aceluiai
pachet, care se transmit la infinit n reea i pot produce blocaje sau saturarea reelei
(flooding).

IPsec ofer posibilitatea unei comunicri sigure n reelele de arie larg (WAN), n
aplicaii precum:
Definirea reelelor virtuale private (VPN Virtual Private Network), n care uzual
IPsec este configurat s foloseasc protocolul ESP n modul tunel pentru furnizarea
confidenialitii. Pentru o organizaie cu mai multe reele locale, aflate n diferite
locaii, traficul intern reelelor locale nu este securizat n timp ce traficul ntre acestea
utilizeaz IPsec pentru securizare. IPsec este activat n echipamentele de acces la
reeaua de arie larg, de exemplu n gateway, router sau firewall. Operaiile de
criptare/decriptare i de autentificare executate de IPsec sunt transparente pentru
staiile de lucru i serverele din reelele locale.
Accesul securizat de la distan prin reeua public de Internet la un sistem n care este
implementat protocolul IPsec. Se poate apela la un furnizor de Internet (ISP - Internet
Service Provider) pentru a obine accesul securizat la o reea privat.
mbuntirea securitii aplicaiilor distribuite care au o serie de mecanisme de
securitate incluse. Principala caracteristic a IPsec care i permite s securizeze o
gam att de larg de aplicaii distribuite (e-mail, transfer de fiiere, acces Web etc.),
este faptul c pentru ntregul trafic IP se pot utiliza mecanismele de criptare si/sau
autentificare.

Pentru o asociaie de securitate, ca i identificatori, avem un numr aleator denumit


identificator de securitate (SPI - Security Parameter Index), o adres IP de destinaie i un
protocol de securitate (AH sau ESP).
Identificatorul de securitate const ntr-un sir de bii cu semnificaie local, inclus n
antetele AH i ESP pentru a permite destinaiei s selecteze SA-ul pentru procesarea
pachetului recepionat;

20
Adresa IP de destinaie este adresa nodului de destinaie al asociaiei de securitate,
care poate fi un calculator-gazd (host) sau un echipament de comunicaie al reelei
(router, firewall, access point);
Identificatorul protocolului de securitate indic pentru care protocol, AH sau ESP,
lucreaz SA. Dac este necesar utilizarea ambelor protocoale de securitate n
Internet (AH si ESP), atunci se creeaz i se configureaz legturile dintre dou sau
mai multe asociaii de securitate.

Pentru ca n momentul securizrii traficului fiecare entitate s cunoasc parametrii de


securizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security Parameter
Index, un index pe baza de date SAD. Folosind acest index i valoarea adresei IP din
destinaia pachetului ce urmeaz a fi supus procesului de criptare sau autentificare, fiecare
entitate IPSec tie exact ce transformare trebuie realizat pe fiecare pachet IP pentru ca acesta
s poat fi decriptat la receptor i corect interpretat.
Procesul de decriptare este asemntor n momentul recepiei unui pachet astfel securizat.
n cazul n care sunt mai mult de doi participani la asocierea de securitate, n cazul traficului
de tip multicast, asocierea de securitate este furnizat pentru ntregul grup i este prezent pe
fiecare sistem participant. Pot exista, deasemenea, mai multe asocieri de securitate pentru un
acelai grup de entiti, fiecare cu diverse nivele de securitate n interiorul grupului.
n funcie de al tipului entitii participante la IPSec putem avea modelul de trafic:
Site-to-Site sau LAN-to-LAN, n cazul n care entitile sunt dou gateway-uri de
securitate care realizeaz operaii criptografice pentru subreele protejate aflate n
administrarea lor.
Remote-Access sau Dial-Up VPN, n cazul n care entitile sunt un gateway de
securitate care are n administrare o subreea i un calculator independent care dorete
s comunice cu acea subreea.

Aceast manier de clasificare se preteaz n exclusivitate tipului de ncapsulare tunel,


neavnd sens pentru tipul transport, n principal datorit faptului c un pachet trimis pe reea
are dou seturi de adrese IP: un set "extern", reprezentat de adresele IP are calculatorului i al
gateway-ului cruia se adreseaz, i un set de adrese IP "intern", reprezentat de adresa IP a
unei maini din interiorul reelei i a unei adrese IP noi a calculatorului, obinut de la acel
gateway pentru a avea adresabilitate de nivel IP n interiorul reelei la care acest calculator se
conecteaz. Procedeul prin care un calculator obine, n momentul negocierii IPSec, o adres
de la gateway pentru a avea acces ntr-o reea intern este numit mode-config n scenariile de
tip IKEv1 sau configurare remote n cele de IKEv2.
n momentul negocierii de IKE a parametrilor asocierii de securitate se realizeaz i faza
de autentificare mutual sau unilateral a entitilor, existnd mai multe modaliti de a realiza
aceast autentificare:
PSK - Pre-Shared Key : pentru autentificare, fiecare entitate are pre-configurat o
cheie secret, o parol. n momentul realizrii negocierii IKE, entitile trimit aceast
cheie pe reea, spre a fi verificat de entitile omoloage i verific, la rndul lor, c o
anumit entitate-pereche are o anumit cheie secret.
PKI - Public Key Infrastructure: pentru autentificare este folosit un sistem de tip PKI.
Fiecare entitate are un certificat digital semnat de o autoritate de certificare public
sau intern companiei, dar de ncredere pentru toate entitile participante n IPSec. n

21
faza de autentificare din IKE, fiecare entitate i trimite certificatul digital ctre
omologi spre a fi verificat i verific la rndul ei validitatea acelui certificat digital.
EAP - Extensible Authentication Protocol: la rndul su un framework, de data aceasta
de autentificare, EAP nu realizeaz autentificare per se, ci ofer o schem de mesaje
de autentificare ce folosete metode specifice, cum sunt MD5, GTC, TLS, SIM,
AKA. n faza de autentificare, EAP este folosit ca extensie a protocolului IKEv2,
acest framework nefiind suportat n IKEv1.

Cele mai multe implementri de IPSec ncearc s realizeze pe ct posibil optimizarea


utilizrii resurselor computaionale disponibile. Un exemplu n acest sens este nchiderea
tunelului IPSec n cazul n care nu se mai trimit date pentru o anumit durat de timp, sau
dac lrgimea de band ocupat pentru o anumit conexiune este nul. Dac aceasta este
configuraia implicit, pentru anumite conexiuni se poate dori suprascrierea ei i meninerea
acelei conexiuni. Una dintre posibilitile puse la dispoziie de standard se numete DPD -
Dead Peer Detection. Acesta este un mecanism de timp keepalive care presupune trimiterea
unui pachet ntre capetele conexiunii, la un interval stabilit.
Cu toate "msurile de siguran" luate n cazul IPSec, au fost raportate i unele
vulnerabiliti n anumite configuraii ale acestuia, acestea putnd fi exploatate de atacatori
pentru a sustrage informaii confideniale. Aceste atacuri sunt posibile cnd IPSec folosete
ESP (Encapsulating Security Payload) n modul de funcionare tunnel cu opiunea
confidentiality only, sau opiunea integrity protection oferit de modulul AH sau de un
protocol de nivel mai ridicat. Dac un atacator poate intercepta i modifica comunicaiile
IPSec i ICMP ntre dou servere de tip security gateway, exploatnd aceast vulnerabilitate
poate lansa atacuri de tip Destination Address Rewriting, IP Options modification i Protocol
Field modification, astfel fcnd posibil sustragerea de informaii din datele transferate
folosind IPsec. Ca i soluie este recomandat s se configureze ESP astfel nct s foloseasc
att opiunea confidentiality, ct i integrity protection i s se foloseasc protocolul AH
alturi de ESP pentru a oferi protecia integritii.

Protocolul Kerberos
Protocolul Kerberos1 a fost proiectat la Massachusetts Institute of Technology (MIT), n
jurul anului 1984 pentru a proteja serviciile de reea oferite de proiectul Athena. Scopul
protocolului Kerberos era s extind noiunea de autentificare, autorizare i contabilizare a
mediului MIT.
Kerberos a fost proiectat pe baza modelului client-server i asigur autentificarea
mutual, adic att utilizatorul ct i serverul se autentific unul fa de cellalt. n
terminologia Kerberos, un domeniu administrativ se numete realm. Se presupune c orice
companie sau organizaie care dorete s ruleze Kerberos poate crea un realm identificat unic
printr-un nume. Teoretic, Kerberos poate suporta mai bine de 100.000 de utilizatori. Kerberos
se bazeaz pe modelul client / server. Protocolul n sine const dintr-un schimb de mesaje
ntre un client i o serie de servere, fiecare cu o alt misiune.

1
n mitologia greac, cerberul (Kerberos) este numele unui cine de paz cu trei capete al lui Hades, a crui
misiune era s pzeasc intrarea n lumea de dedesubt.

22
Utilizatorii, clienii i serviciile de reea instaniate pe un host n particular se consider n
mod tipic parteneri. Fiecare partener este identificat n mod unic de un identificator de
partener. Un identificator de partener are n componen trei cmpuri, fiecare fiind un ir
terminat cu null de pn la 40 de caractere. Aceste trei cmpuri sunt:
Numele partenerului, NAME
Numele instanei, INSTANCE
Numele realm-ului, REALM

Mesajele protocolului Kerberos sunt protejate mpotriva atacurilor de ascultare


(eavesdropping) i de reluare a mesajelor (replay), scopul sistemului Kerberos fiind acela de a
permite unui client ce ruleaz n numele unui utilizator anume s se identifice unui serviciu
sau unui server de aplicaii corespunztor, fr a se necesita trimiterea unor date secrete care
ulterior s poat fi folosite de un atacator la impersonarea utilizatorului. Pentru a realiza acest
lucru, modelul Kerberos necesit existena unui ter de ncredere care servete ca centru de
distribuie a cheilor (KDC) n realm-ul Kerberos. Kerberos utilizeaz tehnici simetrice de
criptare i ofer un sistem de mesaje criptate numite tichete, care asigur n mod securizat
ncrederea reciproc dintre dou entiti din reea. Utiliznd Kerberos, parolele nu mai sunt
transmise prin reea, nici mcar criptate. n cazul n care un tichet Kerberos este interceptat
acesta rmne protejat deoarece este criptat cu algoritmi robusti de criptare. Odat ce o
entitate-client obine un tichet ctre un anume server, tichetul este pstrat pe calculatorul local
pn la expirare, fcnd astfel din Kerberos un sistem de autentificare foarte eficient. Depinde
de implementare, dar n mod uzual un tichet Kerberos expir dup opt ore. Fiecare entitate din
reea, fie client, fie server, deine o cheie secret, cunoscut doar de ea i de KDC. Aceast
cheie constituie dovada identitii unei entiti. Pentru o comunicare sigur ntre dou entiti
din reeaua public, KDC genereaz o cheie a sesiunii. Pentru implementarea protocolului
Kerberos trebuie acordat o atenie deosebit stocrii parolelor fiecrui client, motiv pentru
care serverul central trebuie s fie o main foarte sigur. KDC menine o baz de date cu
informaii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte
important, aceast informaie este redus la un minim posibil pentru a efectua cu succes
autentificarea. Astfel, dei baza de date Kerberos este la nivel de utilizator, aceasta nu conine
informaii cum ar fi numere de telefon sau adrese, neutilizate n mod curent la autentificare, ci
urmtoarele:
Identificatorul partenerului
Cheia master Kp (sau parola dac este utilizator)
Data expirrii identitii
Data ultimei modificri a nregistrrii
Identitatea partenerului care a operat modificarea
Timpul maxim de via a biletelor emise partenerului
Unele atribute
Unele date interne de implementare invizibile la exterior cum ar fi versiunea cheilor,
versiunea cheii master sau indicatori ctre valori vechi ale nregistrrii.

Cheia master (Kp) a fiecrui partener trebuie inut secret, de aceea toate aceste chei se
codific cu o cheie master a KDC. Pe lng o protecie sporit, aceast metod permite
distribuirea bazei de date ntre servere fr riscul de a fi capturat de un potenial atacator.
Cheia master KDC nu se pstreaz n aceeai baz de date, ci se opereaz separat.
Un centru de distribuie a cheilor are dou pri:
23
un server de autentificare (Authentication Server - AS);
un server de alocare a tichetelor (Ticket Granting Server - TGS).

AS i TGS sunt componente separate logic dar pot fi procese care ruleaz pe aceeai
main. Aceasta trebuie s fie protejat cu grij i securizat fizic, deoarece un intrus ar putea
compromite uor ntreg sistemul de la acest nivel. Un tichet este un certificat emis de KDC i
criptat cu cheia master a serverului. Printre altele, un tichet conine:
Cheia de sesiune care va fi utilizat pentru autentificarea ntre client i server
Numele partenerului ctre care cheia de sesiune a fost emis
Un timp de expirare dup care cheia de sesiune nu mai este valid

Pentru nelegerea principiul de funcionare a protocolului, explicm noiunile:


Serverul TGS (Ticket Granting Server) ofer tichete de tip sesiune pentru accesarea
altor resurse. De obicei, TGS ruleaz n KDC;
Tichetul TGT (Ticket Granting Ticket) reprezint un jeton de validare a unui tichet
Kerberos care atest faptul c o entitate a fost deja autentificat i ne asigur c
utilizatorii nu mai trebuie s reintroduc parola dup un login iniial, pn la expirarea
tichetului;
Tichetul de sesiune ST (Session Ticket) reprezint un jeton de sesiune care permite
accesul la resurse protejate. Pentru accesarea oricrei aplicaii care utilizeaz
Kerberos este necesar un tichet de sesiune valid.

1 2 3 4

5
6

Paii protocolului Kerberos sunt (a se vedea figura de mai sus):


pasul 1
Utilizatorul unui sistem client, utiliznd un username i o parol sau un smart card, se
autentific fa de server-ul de autentificare (AS din KDC). Clientul de login furnizeaz AS
numele, iar AS caut intrarea corespunztoare utilizatorului n baza de date KDC.
pasul 2
Cu parola cerut de client utilizatorului se va cripta TGT. Dac cheia derivat din parola
utilizatorului poate decripta cu succes TGT, acestuia i se permite accesul. Pe partea de client,
TGT-ul este memorat pentru folosire ulterioar i anume pentru a obine bilete pentru
24
autentificarea n servicii de reea particulare. Scopul principal al TGT este deci s faciliteze o
singur autentificare pentru utilizatori. Parola este astfel cerut o singur dat, i nu de fiecare
dat cnd se cere accesul la un serviciu.
pasul 3
Biletele sunt eliberate de TGS-ul specificat n TGT-ul primit de utilizator. Pentru a obine
un bilet, clientul trimite o cerere ctre TGS.
pasul 4
Dac TGS consider att biletul ct i autentificatorul valid, biletul este returnat.
Mesajul include numele serviciului cerut, TGT-ul i autentificatorul. Acesta din urm
este o informaie ce poate proba c a fost generat recent utiliznd cheia de sesiune de ctre
client i server mpreun. n particular, autentificatorul conine numele utilizatorului, adresa
de reea a clientului i timpul curent, fiind criptat cu cheia de sesiune returnat n TGT.
Autentificatorul descurajeaz atacurile replay.
pasul 5
Clientul creeaz un alt autentificator i l trimite mpreun cu biletul de serviciu
serverului.
pasul 6
Dac se cere autentificare reciproc, serverul returneaz un autentificator.

Aa cum a fost descris pn acum, modelul Kerberos nu ofer dect serviciul de


autentificare. n sine, el nu ofer informaii despre autorizarea clientului n a folosi anumite
servicii de reea. n general, sunt trei posibiliti pentru atingerea problemei autorizrii, i
anume:
baza de date Kerberos ar putea conine informaii de autorizare pentru fiecare serviciu
i s emit bilete doar utilizatorilor autorizai.
un serviciu dedicat poate menine informaiile de autorizare prin liste de acces pentru
fiecare serviciu i permiterea clientului s obin certificate sigilate de apartenen la
list. n acest caz clientul ar prezenta serviciului certificarea n locul biletului
Kerberos.
fiecare serviciu poate menine propria informaie de autorizare cu ajutorul opional al
unui serviciu care stocheaz aceste liste de acces i ofer certificri de apartenen la
list.

Modelul Kerberos se bazeaz pe faptul c fiecare serviciu cunoate cu exactitate cine sunt
utilizatorii si i ce form de autorizare este potrivit pentru acetia. n consecin Kerberos
folosete cea de-a treia metod. Pentru simplificarea implementrii celei de a treia metode,
Kerberos folosete modelul de autorizare bazat pe liste de control al accesului. Orice serviciu
care consider c i se potrivete acest tip de autorizare poate ncorpora a bibliotec cu funcii
adecvate. Utilizarea acestui model presupune c serviciul verific dac o identitate verificat
aparine unei liste de acces.
Primele trei versiuni ale Kerberos au fost folosite doar n cadrul MIT, n prezent
nemaifiind folosite. Prima versiune fcut publica a fost Kerberos V4, versiune ce a cunoscut
o rspndire important n afara MIT. Deoarece unele medii necesitau funcionaliti
neacoperite de Kerberos V4, iar altele aveau o structur diferit de modelul MIT, n 1989 a
25
nceput lucrul la Kerberos V5. n septembrie 1993, Kerberos V5 a fost specificat ca standard
Internet n RFC 1510 [KOHL93]. MIT a dezvoltat i testat Kerberos V5 pe Ultrix, SunOS,
Solaris i Linux, fiind portat i pe alte sisteme de ctre teri. Dei similare ca i concept,
Kerberos V4 i V5 sunt substanial diferite i chiar sunt n competiie pentru dominaia pe
pia. Pe scurt, Kerberos V4 are o baz de instalare mai mare, este mai simplu i are o
performan mai mare dect V5, ns lucreaz doar cu adrese IP. Kerberos V5 pe de alt parte,
are o baz de instalare mai redus, este mai complicat i implicit mai puin eficient, dar
prezint mai mult funcionalitate dect V4.
n ciuda faptului c este disponibil codul surs pentru Kerberos V4 i V5, MIT nu-l
susine oficial i nu ofer suport. Unele companii ns ofer contra cost versiuni comerciale de
implementri Kerberos. Informaii despre versiunile freeware i comerciale se gsesc n
Kerberos FAQ publicat periodic n grupul de tiri comp.protocols.kerberos.
Printre protocoalele criptografice implementate de Kerberosse afl: Protocolul Needham-
Schroeder, Protocolul Kerberos V4.

Slbiciunile lui Kerberos

Utilizarea sistemului Kerberos mbuntete securitatea aplicaiilor n reea dar, prezint


i unele deficiene:
Dependena de criptosistem: implementarea de referin de la MIT pentru Kerberos
V4 utilizeaz DES pentru a codifica mesajele. nainte ca restriciile de export ale
sistemelor criptografice s fie ridicate, rspndirea utilizrii lui Kerberos a fost destul
de dificil.
Dependena fa de protocolul Internet: Kerberos V4 necesit utilizarea adreselor de
tip IP, ceea ce l face nepotrivit n anumite medii.
Ordinea octeilor n mesaj: n Kerberos V4, host-ul care trimite mesajul ordon octeii
n conformitate cu ordinea sa natural. Receptorul este responsabil de a re-ordona
octeii pentru a se potrivi modului su nativ. n timp ce acest lucru va uura
comunicarea ntre host-uri cu aceeai ordine a octeilor, comunicarea cu un tip diferit
de host poate afecta interoperabilitatea.
Timpul de via al tichetului: limita de via de aproximativ 21 de ore a unui tichet
este un neajuns major n Kerberos V4, deoarece mpiedic acordarea de tichete unor
sarcini care ruleaz mult vreme.
naintarea autentificrii: Kerberos V4 nu permite ca un tichet emis unui client de pe
un host s fie trimis altui host sau utilizat de alt client.
Numirea utilizatorilor: n Kerberos V4, numele sunt compuse din trei componente:
nume, instan i domeniu, fiecare avnd maxim 40 de caractere, aceste dimensiuni
dovedindu-se prea mici pentru unele aplicaii.
Necesitatea autentificrii inter-domenii
Dubla criptare: TGT-ul emis de AS este codificat de dou ori cnd este returnat la
client i numai o dat cnd este trimis la TGS.
Autentificarea mesajului: algoritmul de sum de control din Kerberos V4 nu este
documentat sau publicat, de aceea nu exist dovezi despre slbiciunea sau tria sa.
Totui, faptul c un algoritm nu a fost spart pn n prezent nu nseamn c algoritmul
este sigur.

26
n Kerberos V5, multe dintre probleme prezentate anterior au fost luate n seam la
proiectarea acestuia. Una din marile probleme este aceea c sistemul Kerberos se bazeaz n
continuare pe parole bine alese i pe faptul c acestea sunt inute secrete. Dac un atacator
poate primi acces la parola unui utilizator, Kerberos nu poate distinge ntre cei doi. O
problem oarecum nrudit a Kerberos V5 este i faptul c nu e rezistent la atacuri reply.

Protocolul SESAME
Protocolul SESAME (Secure European System for Applicxations in a Multivendor
Environment) este rezultatul unui proiect al Asociaiei Fabricanilor Europeni de Calculatoare
(ECMA European Computer Manufacturer Asociation) propus pentru optimizarea i
extinderea protocolului Kerberos pentru controlul distribuit al accesului n reea. SESAME
foloseste o tehnic de autorizare i control al accesului similar celei aplicate de protocolul
Kerberos, cu autentificare a clientului de ctre AS. Suplimentar, este necesar i autentificarea
de ctre un server de privilegii (PAS Privilege Attribute Server) care elibereaz un certificat
de privilegii (PAC Privilege Attribute Certificate) dup prezentarea unei dovezi de
autenticitate. Certificatul este semnat cu cheia privat a serverului emitent. n certificat se
specific identitatea i rolul utilizatorului, grupul organizaional cruia i aparine, permisiuni
i restricii impuse, condiii de utilizare a certificatului. Dup obinerea certificatului, clientul
se adreseaz serverului KDS (Key Distribution Center Server), conform RFC 3634, pentru
obinerea tichetului de serviciu.
SESAME a adoptat terminologia introdus de cadrele de securitate ISO/IEC. n
particular, se folosete termenul de partener pentru a referi o persoan sau entitate nregistrat
i autentificabil. Cnd joac un rol activ (spre exemplu cnd solicit acces), partenerul se
numete iniiator. Cnd joac un rol pasiv (spre exemplu este accesat), partenerul se numete
int. Un serviciu este un set abstract de funcionaliti care poate fi implementat de un numr
de servere separate. Referindu-ne la modelul client / server, componentele aplicaiei client
joac rolul de iniiatori comunicnd cu componentele aplicaiei server care joac rolul de
int.
Obiectivul primar al proiectului SESAME este producerea de tehnologie pentru controlul
accesului n sisteme distribuite, adic s ofere servicii de autentificare, control al accesului,
confidenialitate i integritate a datelor.
Arhitectura sistemului SESAME folosete o ierarhie de chei cu dou niveluri:
o cheie simpl - stabilit i utilizat ntre un SACM iniiator i PVF-ul SACM-ului
int, pentru a proteja PAC-urile corespunztoare precum si informaiile de stabilire a
cheilor.
o cheie de dialog - derivat din cheia simpl cu o funcie de dispersie cu sens unic
(one-way function). Scopul acesteia este de a proteja datele schimbate ntr-un context
de securitate. Pentru protecia integritii i a confidenialitii se pot stabili chei de
dialog separate, permind ca mecanisme cu puteri de criptare diferite s fie utilizate
conform cu legislaia local.

SESAME este proiectat pentru sisteme deschise, cu echipamente de la diferii productori


(multi-vendor), pentru servicii de autentificare, de confidenialitate si integritate a datelor, de
autorizare si control al accesului n aplicaii distribuite n reea.

27
n modelul SESAME se folosete o tehnic similar cu Kerberos pentru autorizare i
controlul accesului. Dac un client dorete s utilizeze un serviciu, el nu trebuie doar
autentificat de AS, ci drepturile sale autentificate de un server de privilegii (PAC). n
principiu, un PAC const att din privilegiile utilizatorilor ct i informaia de control
corespunztoare. Privilegiile utilizatorilor sunt date precum identitatea utilizatorului, rolul,
grupul organizaional, permisiunile de securitate, iar informaiile de control spun unde i cnd
se poate folosi PAC-ul i dac poate fi delegat sau nu. PAC este conceptual similar cu un
certifica de control al accesului, aa cum se specific n (ISO / IEC, 1993b). n modelul
SESAME, un PAS genereaz un PAC la prezentarea unei dovezi de autentificare, iar PAC-ul
este semnat digital cu cheia privat a PAS-ului corespunztor.
Printre versiunile modelului SESAME se evideniaz SESAME V3 care folosete
criptografia cu chei publice, oferind o posibilitate de a genera i distribui certificate de chei
publice.
Modelul poate fi descris astfel:
pasul 1
se Aflat la o staie de lucru pentru a se loga, clientul prezint numele, parola i rolul
solicitat. Mesajul KRB_AS_REQ ajunge la AS, solicitndui-se un TGT. Formatul mesajului
este aproximativ acelai cu cel din cadrul protocolului Kerberos.
pasul 2
AS genereaz un tichet PAS i o cheie simpl corespunztoare i returneaz mesajul
KRB_AS_REP lui APA. Schimbul Kerberos AS are ca rezultat achiziia unui bilet PAS i a
cheii simple corespunztoare, care sunt depozitate n SACM la partea iniiatoare. De acum
nainte, toate interaciunile ntre DSS i client sunt efectuate de SACM-ul iniiator.
pasul 3
SACM-ul iniiator trimite un mesaj KRB_PAS_REQ ctre PAS. Mesajul include att
tichetul PAS ct i rolul utilizatorului. Lund n calcul rolul solicitat, PAS-ul genereaz un
PAC, l semneaz cu cheia sa privat i n plus genereaz un bilet KDS.
pasul 4
PAS-ul returneaz un mesaj KRB_PAS_REP SACM-ului iniiator, iar acest mesaj
include att PAC ct i biletul KDS. n plus fa de acestea, mesajul poate include valori de
control necesare dac PAC-ul este delegabil. Mesajul KRB_PAS_REP este codificat cu cheia
simpl cunoscut de SACM-ul iniiator i de PAS. SACM-ul iniiator pstreaz toate
informaiile primite pn acum, n spe biletele PAS i KDC, PAC-ul, valorile de control i
cheia simpl. Un program de manipulare a utilizatorilor poate accesa atributele n PAC prin
apeluri API corespunztoare, aa nct spre exemplu, un utilizator poate fi informat cu ce
privilegii lucreaz n mod curent. Cu condiia ca aceti pai de iniializare au fost parcuri cu
succes, orice aplicaie pe partea iniiatorului poate invoca componenta SACM prin apeluri
corespunztoare. Dac pentru orice motiv PAC-ul memorat de SACM nu este valid sau este
nepotrivit, SACM solicit un nou PAC de la PAS.
pasul 5
Dac un client dorete s foloseasc un server de aplicaii specific pe partea int, el cere
SACM-ului iniiator s solicite un bilet corespunztor prin trimiterea mesajului
KRB_TGS_REQ ctre KDS.

28
pasul 6
Dac KDS are o cheie secret cu PVF-ul corespunztor SACM-ului int, KDS-ul
returneaz un mesaj KRB_TGS_REP ctre SACM-ul iniiator.
pasul 7
SACM-ul iniiator genereaz un mesaj SES_INIT_CTXT care conine un bilet de
serviciu, un pachet coninnd seminele cheilor de integritate i confidenialitate, precum i
PAC-ul. Cnd protocolul de comunicaie transmite marcajul de stabilire a contextului de la
SACM-ul iniiator la cel int, acesta din urm l nainteaz PVF-ului su pentru verificare.
PVF-ul proceseaz informaia pentru a extrage cheia simpl i utilizeaz pachetul cheii de
dialog pentru a genera dou chei de dialog, i anume cheia de confidenialitate i cheia de
integritate.
pasul 8
Dac biletul este valid i dac se solicit autentificare reciproc, SACM-ul int
returneaz SACMului iniiator n, mesajul SES_INIT_CTXT_COMPLETE. Acum este
stabilit un context de securitate ntre SACMurile iniiator i int, orice aplicaie putnd folosi
acest context pentru transmisie de date. Dup ce aplicaia a terminat, se solicit terminarea
contextului prin trimiterea SES_CTXT_ABORT.
SESAME V3 ofer autentificare, confidenialitate, integritatea datelor i servicii de
autorizare i control al accesului. Drept urmare, SESAME este o alternativ interesant la
Kerberos. Un alt avantaj este faptul c SESAME nu este un sistem proprietar. n schimb,
rdcinile sale sunt n munca ECMA i nu este legat de o platform specific sau protocol
anume. De la nceput, SESAME a fost proiectat pentru un mediu multi-vendor, iar acest
obiectiv se dovedete util cnd se realizeaz integrarea unui sistem n organizaii mari sau
clustere de organizaii cooperante.

Acestor protocoale li se mai adaug i altele, cum ar fi: Protocolul RADIUS, Protocolul
DIAMETER, Protocolul de Autentificare Extins (EAP).

29

S-ar putea să vă placă și